记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

信呼OA存储型XSS 0day复现

0x00 前言:这个漏洞去年爆出很久了,出自掌控安全的讲师风哥之手,但因为V1.9一直没修复,且一直没人发文章,因为个人觉得这是一个不错的思路,就来简单的模糊复现一下0x01 漏洞名称影响版本: 信呼v1.9.0~1.9.1存在存储型XSS产品首页: http://www.rockoa.com/软件链接: https://github.com/rainrocka/xinhu0x02 漏洞复现过程首先搭建好之后跳转到一个登录页面输入刚开始安装时设置的管理员usname paword然后点击登陆,然后抓包查看传参,然后去寻找登陆模块的源代码,根据传参的追踪,我们很快就能追踪到这个文件webmainmodelloginMode.php然后我在这个
发布时间:2020-06-23 12:47 | 阅读:6598 | 评论:0 | 标签:xss 0day

细说渗透江湖之柳暗花明又一村

这是 酒仙桥六号部队 的第 3 篇文章。 全文共计3684个字,预计阅读时长10分钟。 背景 某年的某个夏天,某医院需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。 出师未捷险被抓 目标是当地最著名的医院,大夏天的依旧是人山人海,我们行走其间,完全无人注意。红蓝对抗中,最爽的事儿是什么?当然是能直接连入目标的内网。 于是我们进入医院后,首先就开始搜寻wifi,看是否有直接访问内网的可能。医院的就诊wifi应该是给病人临时用的,本身没有密码,使用手机号即可登录。 找了个角落,掏出电脑一
发布时间:2020-06-03 19:24 | 阅读:11298 | 评论:0 | 标签:内网渗透 0day 445端口 ftp弱口令 OA系统 teamviewer webshell Wifi 域控 攻防演练

新款iPhone SE开售前夕,iOS被曝存在八年的0day漏洞

还有一天,期待已久的新款iPhone SE就正式开售。而根据最新消息,安全研究人员发现iPhone和iPad自带的默认邮件应用程序MobileMail和Maild存在两个正在被在野利用的严重漏洞,而且至少在两年前就已经开始监视用户了。 这两个漏洞允许远程攻击者秘密获取苹果设备的控制权,只要向已经登录邮件账号的用户设备发送电子邮件即可。这可能会使超过5亿部iPhone容易受到黑客的攻击。同时,iPad也存在这一问题。 旧金山的一家手机安全取证公司ZecOps在周三发布的一份报告中表示,在2019年末调查一起客户网络攻击事件时,发现了该问题。ZecOps创始人Zuk Avraham表示,他发现证据显示,这一漏洞至少在六起网络入侵事件中被利用。 Zuk推特声明 该漏洞是存在于苹果自带邮件应用程序中的MIME库
发布时间:2020-04-26 01:37 | 阅读:24624 | 评论:0 | 标签:IOS 业界快讯 IOS漏洞 苹果0day 苹果漏洞 0day 漏洞 iOS phone

4月23日每日安全热点 - 苹果修补了两个被滥用多年的iOS 0day漏洞

漏洞 VulnerabilityCVE-2020-1967: openssl 拒绝服务漏洞通告https://cert.360.cn/warning/detail?id=83b4133611aba0131a5e18fb2ea46abaFoxit多个高危漏洞通告https://cert.360.cn/warning/detail?id=7ca5e66697fb306bd2ea08b7d253c851通达OA权限提升漏洞通告https://cert.360.cn/warning/detail?id=d2689a877c01a9712d148317c2da21a2安全工具 Security ToolsWifipumpkin3-强大的Rogue Wi-Fi接入点攻击框架h
发布时间:2020-04-23 10:35 | 阅读:19143 | 评论:0 | 标签:0day 漏洞 iOS

Chakra漏洞调试笔记6-从补丁分析到发现0day

 这个漏洞是笔者在2019年12月分析ChakrCore漏洞补丁时发现的。笔者第一时间将触发漏洞的PoC和任意地址读写的exp提交给了微软。微软很快承认了该漏洞并表示会修复。今年3月笔者发现该漏洞已经在ChakraCore v1.11.17版本中被修复,但遗憾的是并未分配相应CVE号。考虑到该漏洞已经在最新的Edge浏览器中被修复,笔者在这里将漏洞发现的思路分享给大家。由于笔者水平有限,文中错误之处恳请斧正。 0x0 补丁分析ChakraCore针对CVE-2019-1308修复的代码中有一行引起了笔者的注意(commit:64376deca69126c2bb05cd87bd5c073aedaf5f9c):修复代码来自函数GlobOpt::FinishOptPro
发布时间:2020-03-25 13:34 | 阅读:18696 | 评论:0 | 标签:0day 漏洞

【安全帮】黑客在野利用了趋势科技的两个0day漏洞

Adobe发布适用于Acrobat Reader、Photoshop、Bridge和ColdFusion的重要补丁Adobe于3月18日为其六种产品发布了大量的带外软件更新,以修补总共41个新的安全漏洞。根据安全公告,在41个漏洞中,有29个严重程度为严重,而其他11个已被评为重要。这批Adobe更新中修复的所有安全漏洞均未公开披露或被广泛利用。但是,仍强烈建议Adobe用户下载并安装受影响软件的最新版本,以保护其系统和企业免受潜在的网络攻击。参考来源:https://thehackernews.com/2020/03/adobe-software-update.html 黑客在
发布时间:2020-03-20 14:04 | 阅读:19854 | 评论:0 | 标签:0day 漏洞

3月18日每日安全热点 - 黑客在野利用了两个趋势科技的0day

安全报告 Security ReportG-Bot僵尸网络与Apocalypse RAT远控木马分析报告https://mp.weixin.qq.com/s/eEGMOpFeHb_rnV_JO1ojFg安全事件 Security Incident境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击https://www.freebuf.com/articles/system/229983.html恶意软件 MalwareMacOS恶意软件Shlayer分析https://www.freebuf.com/articles/network/227482.htmlRobbinHood勒索软件另辟渠道,通过驱动漏洞干翻杀毒软件https://www.freebuf.com/a
发布时间:2020-03-18 13:37 | 阅读:14325 | 评论:0 | 标签:0day

【安全帮】谷歌在主动攻击下修补Chrome的0day漏洞

谷歌在主动攻击下修补Chrome的0day漏洞谷歌发布了一个Chrome更新程序,以解决三个安全漏洞,其中包括一个在野外被积极利用的0day漏洞。目前关于这些攻击的细节还没有公开。Chrome版本80.0.3987.122的一部分已经发布了0day补丁,此更新可用于Windows、Mac和Linux用户,但不适用于Chrome OS、iOS和Android。0day是在CVE-2020-6418的标识符下跟踪的,并且只被描述为“V8中的类型混淆”。参考来源:https://www.zdnet.com/article/google-patches-chrome-zero-day-under-
发布时间:2020-02-27 12:00 | 阅读:29882 | 评论:0 | 标签:0day 漏洞 攻击

泛微E-cology OA远程代码执行漏洞0day 复现/POC

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易复现漏洞路径:/weaver/bsh.servlet.BshServletpoc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh
发布时间:2019-09-23 17:45 | 阅读:90575 | 评论:0 | 标签:0day 漏洞

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:149822 | 评论:0 | 标签:ArkDemy 论文笔记 0day

Chrome 0day漏洞:不要用Chrome查看pdf文件

研究人员发现一起利用Chrome 0day漏洞的恶意PDF样本,当用Google Chrome打开PDF 0day样本时就可以追踪用户/收集用户数据。概述从2018年12月起,EdgeSpot研究人员检测到利用Google Chrome 0 day漏洞的多个PDF样本。攻击者利用该漏洞可以在用户用Chrome作为本地PDF阅读器时,让PDF文件的发送方来追踪用户和收集用户的部分信息。技术细节从去年12月开始,研究人员陆续发现一些恶意PDF样本。这些样本在主流的Adobe Reader中打开是没有问题的,但是当用本地Google Chrome打开后会产生一些可疑的流量。本文分析的样本是:https://www.virus
发布时间:2019-03-01 12:20 | 阅读:120502 | 评论:0 | 标签:漏洞 Chrome 0day

“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击

概述 近年来,乌克兰和俄罗斯两国之间围绕领土问题的争执不断,发生了克里米亚半岛问题、天然气争端、乌克兰东部危机等事件。伴随着两国危机事件愈演愈烈之时,在网络空间中发生的安全事件可能比现实更加激烈。2015年圣诞节期间乌克兰国家电力部门受到了APT组织的猛烈攻击,使乌克兰西部的 140 万名居民在严寒中遭遇了大停电的煎熬,城市陷入恐慌损失惨重,而相应的俄罗斯所遭受的APT攻击,外界却极少有披露。 2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来
发布时间:2018-12-06 18:45 | 阅读:217764 | 评论:0 | 标签:技术控 漏洞分析 0day

苹果Mac 0day漏洞可让恶意应用访问敏感信息

恶意应用可轻易切断苹果最新发布的Mojave 10.14版本隐私保护机制。 苹果最新macOS系统“Mojave”现0day漏洞,攻击者使用非特权应用可访问隐私、机密信息。 该漏洞是由特里克·沃德尔(Patrick Wardle,美国国家安全局前雇员、知名Mac电脑黑客、Digita Security联合创始人、Mac安全工具“Objective-See”创造人)发现,其曾在推特上表示“Mojave的‘黑暗模式’很棒,但对增强隐私保护的承诺则有假消息之感”。 Mac Mojave 10.14版本修复多个安全问题,引入了新的用户数据保护:应用中访问位置服务、联系人、日历、提醒、照片等敏感区域时需要用户明确授意,这也是为阻止恶意攻击者使用“合成点击”模拟人类手指触摸进而访问隐私信息而设。现在的版本中会弹出需真实用
发布时间:2018-09-27 18:45 | 阅读:106091 | 评论:0 | 标签:技术控 0day 漏洞

Zero Day Initiative披露了Windows JET数据库0Day漏洞

趋势科技的Zero Day Initiative披露了Microsoft Windows Jet数据库引擎中的0 day漏洞,尽管目前Microsoft还没有提供安全更新。此漏洞由趋势科技安全研究团队的Lucas Leong发现,允许攻击者在存在漏洞的计算机上执行远程代码。启动此攻击,需要打开特制的Jet数据库文件,然后执行对程序内存缓冲区的越界写入。从而导致目标Windows计算机上的远程代码执行。此漏洞已被分配了ID号ZDI-18-1075 ,并声明会影响Windows。目前尚不清楚是否所有版本的Windows都受此漏洞的影响。此漏洞允许远程攻击者在Microsoft Windows的存在漏洞的软件上执行
发布时间:2018-09-25 12:20 | 阅读:101418 | 评论:0 | 标签:漏洞 Zero Day Initiative 0day

【威胁通告】DrayTek 路由器0day漏洞

阅读: 35近日,台湾厂商DrayTek制造的路由器曝出受到0day 漏洞的影响,攻击者可能利用该漏洞修改某些路由器上的DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000台设备受到影响。相关链接:https://securityaffairs.co/wordpress/72682/hacking/draytek-routers-zero-day.html文章目录受影响的版本不受影响的版本解决方案声明关于绿盟科技受影响的版本Vigor120 version < 3.8.8.2Vigor122 version < 3.8.8.2Vigor130 version < 3.8.8.2VigorNIC 132 version < 3.8.8.2Vig
发布时间:2018-05-21 20:05 | 阅读:202301 | 评论:0 | 标签:威胁通报 draytek DrayTek漏洞 0day 漏洞

双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源。披露申明本报告中出现的IOC(Indicators  of Compromise,威胁指标),进一步包括涉及到相关攻击事件的样本文件MD5等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片等)均通过打码隐藏处理。若您对本报告的内容感兴趣,需要了解报告相关细节或相关IOC,可与360追日团队通过电子邮件进行联系,另外我们目前只提供电子邮件联系方式:360zhuiri@360.cn,敬请谅解!第一章 概述
发布时间:2018-05-10 12:20 | 阅读:237180 | 评论:0 | 标签:漏洞 0day漏洞 0day

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云